Privileged Access Management

Gérer ses accès à privilèges !

Partager :

Offre PAM

Pourquoi la gestion des accès à privilèges (PAM) est-elle indispensable à tout plan de cybersécurité ?

Plus que jamais, la transformation digitale des entreprises s’accélère et touche tous les secteurs d’activité.

Dans ce contexte qui privilégie le passage vers le Cloud, l’explosion des objets connectés et la démocratisation du télétravail, le patrimoine du Système d’Information des firmes est devenu de plus en plus riche, complexe, décentralisé et surtout vulnérable aux nouvelles formes de cyberattaques.

En effet, les plus critiques et les plus répandues entre celles-ci sont les vulnérabilités qui permettent aux hackers d’élever leurs privilèges. Selon le dernier rapport de Verizon « Data Breach investigations 2020 », 80 % des attaques impliquent l’utilisation de credentials perdus ou volés. Pour se prémunir contre ces cyberattaques, il est indispensable de cartographier, maîtriser et superviser les accès à privilèges donnant accès aux ressources critiques de l’entreprise.

businessman-services-managés

Qu'est-ce qu’ un accès à privilèges ?

L’accès à privilèges désigne, aujourd’hui, la chaîne de connexion de bout en bout lancée par un acteur interne ou externe à l’entreprise, en utilisant des credentials privilégiés et disposant d’habilitations lui permettant de gérer des ressources/services critiques hébergées dans le cloud, on-premise ou hybride.

Cette nouvelle façon de considérer les accès à privilèges étend le périmètre PAM vers de nouvelles dimensions et nouveaux cas d’usages :

Les actions de maintenance réalisées par les équipes du support d’un éditeur de logiciels, constructeur industriel ou d’info-gérant ;

La sécurisation du device - end-point - utilisé par les administrateurs internes pour gérer les ressources ;

Un post réalisé par un community manager sur les réseaux sociaux de l’entreprise est aussi considéré comme un accès à haut privilèges (en cas de détournement malveillant de ces accès, l’entreprise pourrait subir des dégâts importants sur sa e-réputation) ;

La mise en œuvre de la gestion des droits par le principe du « moindre Privilège » - tant sur le poste de travail que sur les éléments d’infrastructure. Cette approche permet de fournir aux utilisateurs la capacité de s'élever en privilèges de manière ponctuelle et contrôlée pour des besoins métier clairement définis au travers d’une politique de sécurité. Par ce biais, la gestion du moindre privilège permet de supprimer les droits administrateurs des utilisateurs sur l’Environnement Numérique de Travail ;

Avec la généralisation des approches DevOps, le PAM doit également s’entendre au accès non-humain, les clés API, SSH, les Secret Devops, etc. sont autant de points d’entrée à contrôler sur le Système d’Information de l’entreprise.

En quoi consiste la sécurisation et la gestion des accès à privilèges (PAM) ?

La sécurisation des accès à privilèges consiste à mettre en place une gouvernance, une organisation et un écosystème technologique de gestion d’accès à privilèges

L’objectif de cet écosystème est de maîtriser les accès à privilèges à travers :

D’autres fonctionnalités peuvent venir compléter cette vision, telles que : la capacité de reporting ou la mise en place d’un processus de demande d’un accès privilégié de manière temporaire.

La solution PAM au coeur du Système d’Information

Considérer la solution PAM comme étant une solution technique cloisonnée du reste du Système d’Information sera une grave erreur. Il est important de l’intégrer au reste du Système d’Information dans le but de construire un écosystème d’identités à 360° sans silos. 

La solution PAM doit absolument être en mesure de :

La plupart des solutions du marché PAM (Wallix, CyberArk, BeyondTrust, Delinea) s’inscrivent dans cette orientation en proposant des connecteurs en standard et en ouvrant l’accès à leurs APIs.

Comment Synetis accompagne ses clients dans le déploiement d'une stratégie PAM ?

Synetis propose différents types d’accompagnement, adaptés au niveau de maturité, au niveau d’accompagnement et au budget souhaité :

Expertise et cadrage pour permettre de formaliser les cas d’usage, les exigences, aider au choix de la bonne solution et définir une cible PAM, ainsi qu’un plan projet pragmatique pour l’atteindre.
Déploiement sur mesure de solutions avec un engagement de résultat, en s’appuyant sur une méthodologie aguerrie inspirée de l’approche agile.
Offre PAM « sur étagère », adaptée pour un premier déploiement rapide et une prise en main facilité (offre comprenant un périmètre technique et fonctionnel bien précis).
Équipe experte dans les solutions PAM du marché pour accompagner les déploiements ou opérer les solutions sur à l’intégration.

La gouvernance des comptes à privilèges chez Synetis

Plus de 15 consultants dédiés au Privileged Access Management ;

Des partenariats actifs avec les acteurs majeurs du marché tels que BeyondTrust, CyberArk, Delinea et Wallix ;

Des certifications techniques acquises auprès des éditeurs ;

Une vision transverse incluant l’intégration avec des solutions d’Access Management ou d’Identity Governance and Administration ;

Plus de 100 projets délivrés au cours des 5 dernières années pour des organisations de toutes tailles, des projets de toutes natures (cadrage, audit, intégration, TMA, CDS) - en engagement de résultat ou de moyen.

Protection et surveillance des si

Nos experts Identité Numérique
répondent à vos questions